Vogelperspektive Laptop Tastaturen

Webinar IT-Sicherheitskoordinator/in

Datum

Auf Anfrage
2 Tage

Veranstaltungsort

Online

Preise

890,00 €

Zielsetzung

In der Zukunft wird sich der Grad der Digitalisierung in allen Branchen vervielfachen. Der deutsche Gesetzgeber und die europäische Union fordern deshalb alle Unternehmen auf, sich um die IT-Sicherheit und den Datenschutz zu kümmern. IT-Sicherheit und Datenschutz werden daher durch verschiedene Förderprogramme gefördert (Digital Bonus, BAFA). Jedes Unternehmen muss in Zukunft die technischen und organisatorischen Maßnahmen ergreifen, um das Unternehmen auch vor Cyber Kriminalität zu schützen. Deshalb bieten wir ein 2-tägiges Webinar zur Weiterbildung an.

IT-Sicherheitskoordinatoren und -koordinatorinnen beraten und unterstützen die Unternehmensleitung und/oder den IT-Sicherheitsbeauftragten. Die IT-Sicherheitskoordinatoren planen und konzipieren angemessene Sicherheitslösungen entsprechend den geltenden technischen und gesetzlichen Standards und betreuen deren Realisierung. Sie erarbeiten mit den Fachkräften der verschiedenen Fachabteilungen und Ebenen gemeinsam Lösungen, beraten bei der Umsetzung und protokollieren die Realisierung. IT-Sicherheits-Koordinatoren werden als Schnittstelle zwischen Unternehmen, den IT-Sicherheitsbeauftragten und den Datenschutzbeauftragten eingesetzt.

Inhalte

Der Online-Kurs ist aufgeteilt auf 2 getrennte (nicht aufeinanderfolgende) Tage, jeweils von 09:00 Uhr - 16:00 Uhr. Beide Tage können nur zusammen gebucht werden. Beide Tage ergeben das 2tägige Webinar zum IT-Sicherheitskoordinator/in und kosten zusammen 890,00 EUR zzgl. gesetzl. MwSt.

Tag 1 (1. Termin)
Rechtliche Grundlagen des Datenschutzes und der IT-Sicherheit
Verfassungsrechtliche Grundlagen des Datenschutzes und der IT-Sicherheit
Grundsätze der Verarbeitung personenbezogener Daten (Art. 5 DSGVO)
- Rechtmäßigkeit
- Einwilligung
- Integrität und Vertraulichkeit
- Speicherbegrenzung
- Datenminimierung
- Zweckbindung
- Transparenz
- Verarbeitung nach Treu und Glauben

Auftragsverarbeitung - Datenverarbeitung im Auftrag
Was ist ein AV-Vertrag?
Was muss ein AV-Vertrag beinhalten?
Abgrenzung - Wer muss einen AV-Vertrag schließen?

Technische und organisatorische Maßnahmen nach Art. 32 DSGVO
Was sind technische und organisatorische Maßnahmen nach Art. 32 DSGVO?
Untergliederung der technischen und organisatorischen Maßnahmen nach:
- Vertraulichkeit 
- Integrität 
- Verfügbarkeit und Belastbarkeit 
- Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung
Risikomanagement (Umgang mit Risiken)

Tag 2 (2. Termin)
IT-Sicherheit - komplex
ISO 270XX und IT-Grundschutz
Grundlagen der IT
Angriffsszenarien und Schutzmechanismen
Sicherheitsvorfälle

Inhalte einer IT-Richtlinie
Allgemeine Regelungen
Nutzung von IT-Systemen
Gemeinsame Regelungen
Benutzung des E-Mail-Systems
Nutzung des Internet-Systems
Protokollierung der E-Mail- und Internet-Nutzung
E-Mail-Archivierung

Voraussetzungen

Keine besonderen Voraussetzungen nötig.

Ihr Kontakt

Kerstin Dosin
Kerstin Dosin
Schulungen, Vertrieb TIMETOACT Kontakt

Anmeldung


* Pflichtfelder
Wir verwenden die von Ihnen an uns gesendeten Angaben nur, um auf Ihren Wunsch hin mit Ihnen Kontakt im Zusammenhang mit Ihrer Anmeldung aufzunehmen. Dazu speichern wir Ihre Daten in unserem CRM-System. Alle weiteren Informationen entnehmen Sie bitte unseren Datenschutzhinweisen.

Bitte Captcha lösen!

captcha image
Vogelperspektive Laptop Tastaturen
Training_Anfrage

Webinar Datenschutzkoordinator/in

Headerbild IT Security
Service

IT-Security – Schutz vor Cyberangriffen

IT-Security gewinnt mehr und mehr an Bedeutung. Wir helfen Organisationen bei der Einführung angemessener und wirksamer Sicherheitsstrukturen, -prozesse und -kontrollen.

Vogelperspektive Laptop Tastaturen
Training_Anfrage

HCL Connections Anwender Webinare Teil 1 bis 6

Vogelperspektive Laptop Tastaturen
Training_Anfrage

IT Change Enablement in Freshservice

Vogelperspektive Laptop Tastaturen
Training_Anfrage

IT Asset Management in Freshservice

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Modul 1: IT-Security-Beauftragter

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Modul 2: IT-Security-Manager

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Modul 3: IT-Security-Auditor

Blog

Frauenpower in der IT

Wir sind stolz, auch im IT-Bereich zahlreiche Kolleginnen an Bord zu haben! Im Interview verrät unsere IAG Beraterin Petra Bremer, wie sie zu ihrem Beruf gekommen ist und was sie daran begeistert.

Vogelperspektive Laptop, Kopfhörer,  Handy etc
News 26.03.20

Flexibel weiterbilden – TIMETOACT Webinar-Reihen

Arbeiten Sie auch aus dem Home Office effektiv in Ihrem Team. Nehmen Sie an den Einsteiger Webinaren oder technischen Sessions teil.

Headerbild IT Controlling
Service

IT-Controlling – Ermittlung und Verrechnung von IT-Kosten

Wir helfen die Abläufe im IT Controlling effizient und effektiv zu gestalten und geeignete Verfahren zur internen Verrechnung von IT-Kosten einzuführen.

IT Vendor Management Teaserbild
Service

IT Vendor Management: IT-Anbieter auswählen und managen

Wir helfen Ihnen, die passenden IT-Anbieter, -Dienstleistungen und -Produkte zu finden – und sie optimal zu managen, um den größten Nutzen zu erzielen

Teaserbild IT Service Management Beratung
Service

IT Service Management Beratung: Prozesse mit IT unterstützen

IT sollte kunden- und serviceorientiert sein. Wir helfen bei der Umsetzung eines effektiven und effizienten IT Service Managements.

Kompetenz

Green IT: Ihr Status Quo Assessment für eine nachhaltige IT

Green IT bedeutet, Ressourcen effizient zu nutzen, den Energieverbrauch zu senken, die Lebensdauer von Geräten zu maximieren und die Umweltauswirkungen am Ende des Lebenszyklus zu minimieren.

digitaler Arbeitsplatz für Blogbeitrag
Blog 15.07.21

Microsoft Teams Webinare - das neue Meeting-Format

Neben Online-Meetings und Live-Events jetzt auch Microsoft Teams Webinar. Was ist der Unterschied? Braucht der Anwender das neue Format? Lesen Sie den Blogbeitrag von Ralph Siepmann und Jan Gröne.

IT Demand Management Teaser
Service

IT Demand Management: IT-Bedarf erkennen und Kosten sparen

Wir helfen, Ihnen den effektiven IT-Bedarf zu ermitteln, z. B. für Arbeitsplätze mit Microsoft Office 365. Sparen Sie Geld, indem Sie nur kaufen, was Sie wirklich benötigen.

Technologie Übersicht

Wir sind Ihr Partner rund um Snowflake

Mit der Snowflake Data Cloud verwalten Sie Ihre Daten zentral an einem Ort. Wir unterstützen und beraten Sie gerne zu Snowflake.

Headerbild zum TIMETOACT Onboarding
Referenz 28.09.20

Onboarding-Lösung von TIMETOACT

Neue Mitarbeiter ins Unternehmen einzuführen geht mit einem effizienten Ticket-System beispielsweise in Jira schneller, einfacher und effizienter. Unsere Experten haben hierzu eine Lösung entwickelt.

News

TIMETOACT ist ISO 27001 zertifiziert

Die TIMETOACT Software & Consulting GmbH hat erfolgreich ein ISMS eingeführt und die Zertifizierung nach ISO 27001 erhalten. Mit unserem ISMS schafft die TIMETOACT ein hohes IT-Sicherheitsniveau nach internationalem Standard und steht so offiziell für Informationssicherheit.

Headerbild zu IBM Spectrum Protect
Technologie 20.05.21

IBM Spectrum Protect

Spectrum Protect ist die führende Datensicherungslösung des amerikanischen Branchen-Primus IBM. Als TIMETOACT betrachten wir das Thema Cyber Security ganzheitlich und legen einen Schwerpunkt auf den Aufbau einer resilienten IT und OT.